シチズン・ラボの研究者らは、数十人のジャーナリストのiPhoneが、国家が使用していると知られるスパイウェアによって密かに侵入されていた証拠を発見したと述べている。
過去1年以上にわたり、ロンドン在住の記者ラニア・ドリディ氏と、アルジャジーラ通信社に勤務する少なくとも36人のジャーナリスト、プロデューサー、幹部が、AppleのiMessageの脆弱性(現在は修正済み)を悪用した、いわゆる「ゼロクリック」攻撃の標的となっていました。この攻撃は、被害者を悪意のあるリンクを開かせることなく、目に見えない形でデバイスを侵害しました。
トロント大学のインターネット監視機関であるシチズン・ラボは、被害者の一人であるアルジャジーラの調査ジャーナリスト、タマー・アルミシャル氏が自分の携帯電話がハッキングされたのではないかと疑ったことを受けて、今年初めに調査を依頼された。
日曜日に公開され、TechCrunchと共有された技術レポートの中で、研究者らは、ジャーナリストのiPhoneがイスラエルのNSOグループによって開発されたスパイウェア「ペガサス」に感染したと考えていると述べている。
研究者たちはアルミシャル氏のiPhoneを解析し、7月から8月にかけて、NSOがスパイウェア「ペガサス」を配信するために使用していたとされるサーバーに接続していたことを発見した。デバイスにはネットワークアクティビティの急増が見られ、スパイウェアがiMessageを介して密かに配信された可能性を示唆している。
携帯電話のログを見ると、スパイウェアがマイクと通話を密かに録音し、携帯電話のカメラで写真を撮り、被害者のパスワードにアクセスし、携帯電話の位置を追跡できた可能性が高いことが分かる。

シチズン・ラボは、ペガサスが関与した同様の攻撃で発見した証拠を挙げ、ハッキングの大部分はサウジアラビア政府とアラブ首長国連邦政府を含む少なくとも4社のNSO顧客によって実行された可能性が高いと述べた。
テッククランチイベント
サンフランシスコ | 2025年10月27日~29日
研究者らは、他の2人のNSO顧客がそれぞれ1台と3台のアルジャジーラの携帯電話をハッキングした証拠を発見したが、その攻撃が特定の政府によるものであるとは断定できなかった。
ハッキング事件の報道を放送したばかりのアルジャジーラの広報担当者は、すぐにはコメントしなかった。
NSOは、顧客が標的とするスパイウェアを起動するために必要なインフラとエクスプロイトを提供することで、政府や国家に対し、スパイウェア「ペガサス」へのアクセスをパッケージ化したサービスとして販売している。しかし、同社は顧客の活動から距離を置いており、顧客が誰を標的としているのかは把握していないと繰り返し述べている。NSOの既知の顧客の中には、独裁政権も含まれる。サウジアラビアは、コラムニストのジャマル・カショギ氏が殺害される直前、この監視技術を用いて彼の通信を盗聴したとされている。米国情報機関は、この盗聴は同国の事実上の支配者であるムハンマド・ビン・サルマン皇太子の指示による可能性が高いと結論付けている。
シチズン・ラボは、ロンドンのアラビア語テレビ局アル・アラビーのジャーナリスト、ドリディ氏がゼロクリック攻撃の被害に遭った証拠を発見したと発表した。研究者らは、ドリディ氏はUAE政府の標的だった可能性が高いと述べている。
ドリディ氏は電話で、TechCrunchに対し、UAEの重要参考人である人物と密接な関係にあるため、自分の電話が狙われた可能性があると語った。
ドリディさんの携帯電話、iPhone XS Maxは、おそらく2019年10月から2020年7月までの間、より長期間にわたって攻撃対象となっていた。研究者らは、彼女が2回にわたってゼロデイ攻撃(これまで公表されておらず、パッチもまだ提供されていない脆弱性の名称)の標的になったという証拠を発見した。なぜなら、彼女の携帯電話はどちらの場合も最新バージョンのiOSを実行していたからである。
「私の人生はもう普通ではありません。もうプライベートな生活が戻った気がしません」とドリディさんは言った。「ジャーナリストであることは犯罪ではありません」と彼女は言った。
シチズン・ラボは、最新の調査結果がジャーナリストや報道機関に対する「スパイ活動の加速傾向」を明らかにしたと述べ、ゼロクリック攻撃の利用が増え、被害者のデバイスに感染しながら痕跡を隠す技術が高度化しているため、検出がますます困難になっている(ただし不可能ではないことは明らかだ)としている。
NSOは土曜日に取材に対し、報告書を見ていないため疑惑についてはコメントできないと述べたが、サウジアラビアやUAEが顧客であるかどうかや、顧客がジャーナリストを攻撃するのを防ぐためにどのような手順を踏んでいるか(もしあるとすれば)についての質問には回答を差し控えた。
「このような主張を耳にするのは今回が初めてです。繰り返し申し上げているとおり、当社のシステムが監視に使用されたとされる個人の身元に関する情報には、当社は一切アクセスできません。しかしながら、不正使用の信頼できる証拠、および疑惑の対象となった人物の基本情報と期間を併せて入手した場合、当社は製品不正使用調査手順に従い、申し立て内容を再検討するために必要なすべての措置を講じます」と広報担当者は述べた。
まだ確認していない報告書についてはコメントできません。CitizenLabが不正確な仮定に基づき、事実関係を十分に把握していない報告書を定期的に発表していることは承知しており、今回の報告書もおそらくその傾向に沿ったものになるでしょう。NSOは、政府の法執行機関が深刻な組織犯罪やテロ対策に対処できるようにする製品のみを提供していますが、過去に述べたように、それらを運用しているわけではありません。しかしながら、当社はポリシーの遵守に尽力しており、違反の証拠があれば真摯に受け止め、調査いたします。
シチズン・ラボは、その調査結果を堅持すると述べた。
ニューヨークのサウジアラビア政府とUAE政府の報道官はコメントを求める電子メールに返答しなかった。
これらの攻撃は、監視スパイウェアの闇の世界に新たな注目を集めるだけでなく、それに対する防御を迫られる企業にも新たな注目を集めています。Appleは、ユーザーのプライバシー保護を擁護し、iPhoneのようにあらゆる攻撃に対抗できるよう設計された安全なデバイスを開発することで、そのイメージを確固たるものにしています。しかし、セキュリティ上の脆弱性を全く回避できるテクノロジーは存在しません。2016年、ロイター通信は、UAEに拠点を置くサイバーセキュリティ企業DarkMatterがiMessageを標的としたゼロクリックエクスプロイトを購入したと報じました。DarkMatterはこれを「Karma」と呼んでいました。このエクスプロイトは、ユーザーがメッセージングアプリを積極的に使用していなくても機能しました。
AppleはTechCrunchに対し、Citizen Labの調査結果を独自に検証していないものの、報告者を標的にするために使用された脆弱性は9月にリリースされたiOS 14で修正されたと語った。
Appleの広報担当者は、「Appleでは、ユーザーのデータとデバイスのセキュリティ強化にチーム一丸となって取り組んでいます。iOS 14はセキュリティにおいて大きな飛躍を遂げ、こうした種類の攻撃に対する新たな保護機能を提供しました。調査で明らかになった攻撃は、国家が特定の個人を標的としたものでした。お客様ご自身とデータを守るため、常に最新バージョンのソフトウェアをダウンロードしていただくようお願いいたします」と述べています。
NSOは現在、Facebookとの法廷闘争に巻き込まれている。Facebookは昨年、イスラエルのスパイウェアメーカーであるNSOが、WhatsAppの同様の未公開のゼロクリック攻撃を利用して約1,400台のデバイスにPegasusスパイウェアを感染させたと非難していた。
フェイスブックは脆弱性を発見して修正し、攻撃を即座に阻止したが、100人以上の人権活動家、ジャーナリスト、その他市民社会のメンバーが被害に遭ったと発表した。
WhatsAppは、ゼロデイ通話脆弱性攻撃に関してモバイルスパイウェアメーカーのNSOグループを非難し、訴訟を起こした。